• 无人机测绘和检查公式汇集

    公式名称 GSD(地面采样距离) 详细描述 图像中每个像素覆盖的地面量。 GSD 越低,图像的细节越高。 公式 GSD = Sensor Width * Working Distance / True Focal Length * Image Width 计算器(参数) Sensor Width 12.8 Working Distance (Altitude or Distance) 50 True Focal Length 10.26 Image Width 5472 GSD (cm/pixel) 1.139951894 公式名称 真实焦距True Focal Length 详细描述 相机的真实焦距,而不是 35 毫米等效焦距 公式 True Focal Length = 35mm Equivalent Focal Length / Crop Factor 计算器(参数) Focal Length (35mm equivalent) 35

    0
    11
    83KB
    2024-04-09
    5
  • SARGON data model for energy

    SARGON 数据模型, Apache 基金会推荐的能源行业数据模型标准,提供 SARGON-智能能源领域本体,将 SAREF 扩展到: -代表智能能源领域的横切领域特定信息,包括建筑和电网自动化结合在一起。 -由智能能源标准和物联网计划以及实际用例提供支持。 -涉及显式创建的类、属性和实例以覆盖建筑物和电网自动化领域 -扩大智能能源领域的 SAREF -SARGON 包含智能电网和楼宇中的监控和保护用例自动化。 -通过研究能源领域的现有标准来收集本体要求 -SARGON 本体已经以 Web 应用程序的形式进行了演示 以语义方式提供和管理智能能源领域的物联网设备。 Smart Appliance REFerence (SAREF) 本体是共识的共享模型,促进智能应用领域现有资产的匹配。SAREF 提供构建块,允许不同的分离和重组 SAREF 是根据以下基本原则创建的: 重用和调整现有资产中定义的概念和关系 模块化允许根据不同的本体分离和重组本体 具体需求 允许本体进一步增长的可扩展性 可维护性,以促进识别和纠正缺陷的过程,适应新的 要

    0
    46
    1.29MB
    2022-12-25
    1
  • Centos 7 服务器Apache-ActiveMQ安装指南

    虽然ActiveMQ目前已经不是开发时的主要消息中间件, 但是对于简单使用JMS的场景而言, ActiveMQ仍然是一个比较成熟、稳定的框架,可以供初学者、小微企业快速上手。 虽然Apache ActiveMQ目前有多种安装方式, 使用Docker 也可以快速获得本地测试环境,但是对于初学者而言, Docker 在提供方便性的同时, 也增加了Docker 技术的复杂性,对于初学者而言,并不能很好的聚焦于ActiveMQ本身。而且ActiveMQ虽然网络资源很多, 但是往往资料过于老旧,或者更多的集中于SpringBoot 和ActiveMQ的集成,对于如何把ActiveMQ安装和详细的端口配置,往往语焉不详, 对于Jetty Web管理端(admin)和具体的JMS 端口的用户密码配置,更是资料不够详细。有鉴于此,本文档可以指导用户逐步操作,只需要复制、粘贴即可,最终配置一个可以远程访问的ActiveMQ环境。 本文档提供了在CentOS7 中安装Apache ActiveMQ 5的操作指南,可以用来指导初级开发人员和企业运维人员搭建Apache MQ的开发、测试环境.

    0
    169
    756KB
    2022-10-08
    14
  • CentOS7 环境下Tomcat和Nginx 安全配置操作手册

    本文档用来指导在CentOS 7 环境下,如何一步一步安装和配置JDK 1.8\Tomcat 8.5、Nginx2,并完成安全配置。 本文档适用于企业IT 人员操作,经过多次更新和验证,最后可以形成一个企业级的、完整、安全、Tomcat和Nginx 环境, 适用于生产环境。也可用于Java初学者配置部署环境。 内容有: 一、 安装JDK 1.1 目的 1.2 安装指南 1.2.1 下载JDK并卸载之前的OpenJDK 1.2.2 安装rpm包 1.2.3 查看系统默认java 二、 安装Tomcat 2.1 目的 2.1.1 创建Tomcat 2.1.2 安装Tomcat依赖 2.1.3 安装Tomcat 2.2 更改权限 2.2.1 配置Tomcat 服务自启动 2.3 Tomcat 性能优化 2.3.1 更改server.xml 2.3.2 配置默认应用 2.3.3 更改JVM 2.4 应用服务器安装和配置确认

    5
    225
    784KB
    2022-09-08
    5
  • SG-UAP应用开发——培训资料-内有15个PPT.zip

    SG-UAP应用开发——培训资料-内有15个PPT, 包括: 1.应用系统统一开发平台(SG-UAP)V1.1培训_快速开发-UAP平台介绍 2.应用系统统一开发平台(SG-UAP)V1.1培训_快速开发-技术服务相关介绍 3.应用系统统一开发平台(SG-UAP)V1.1培训_快速开发-平台集成开发工具介绍 4.应用系统统一开发平台(SG-UAP)V1.1培训_快速开发-平台服务端应用开发 5.应用系统统一开发平台(SG-UAP)V1.1培训_快速开发-平台前端MX框架应用介绍.pptx 6.应用系统统一开发平台(SG-UAP)V1.1培训_快速开发-平台前端MX框架应用示例.pptx 7.应用系统统一开发平台(SG-UAP)V1 1培训_快速开发-统一权限.ppt 8.应用系统统一开发平台(SG-UAP)V1.1培训_快速开发-BPM.pptx 9.应用系统统一开发平台(SG-UAP)V1.1培训_快速开发-业务系统与权限集成开发.pptx 10.应用系统统一开发平台(SG-UAP)V1.1培训_快速开发-统一权限管理系统配置示例.pptx 11.应用系统统一开发平台(SG-UAP)V1.1培训_快速开发-工作流集成应用开发.pptx 12.应用系统统一开发平台(SG-UAP)V1.1培训_快速开发-BPM实例请假流程.pptx 13.应用系统统一开发平台(SG-UAP)V1.1培训_快速开发-任务调度.pptx 14.应用系统统一开发平台(SG-UAP)V1.1培训_快速开发-即席报表.pptx 15.应用系统统一开发平台(SG-UAP)V1.1培训_快速开发-综合开发实例.pptx

    5
    486
    25.63MB
    2021-10-12
    11.9
  • SG-UAP应用开发最佳实践之2_功能开发.pptx.zip

    SG-UAP 应用开发 最佳实践 功能开发, 从最开始的模型驱动开发的原理开始, 一步一步教你怎么使用UAP 开发应用

    0
    140
    899KB
    2021-10-12
    13
  • Virtualbox 虚拟机镜像, 包含minikube 环境, 开箱即用

    virtualbox虚拟机, 包含安装好的minikube 环境 minikube version: v1.17.0 kubectl version kubectl version: Client Version: version.Info{Major:"1", Minor:"20", GitVersion:"v1.20.2", GitCommit:"faecb196815e248d3ecfb03c680a4507229c2a56", GitTreeState:"clean", BuildDate:"2021-01-13T13:28:09Z", GoVersion:"go1.15.5", Compiler:"gc", Platform:"linux/amd64"} Server Version: version.Info{Major:"1", Minor:"20", GitVersion:"v1.20.2", GitCommit:"faecb196815e248d3ecfb03c680a4507229c2a56", GitTreeState:"clean", BuildDate:"2021-01-13T13:20:00Z", GoVersion:"go1.15.5", Compiler:"gc", Platform:"linux/amd64"} 具体介绍参见: https://www.toutiao.com/i6934337157574230539/

    1
    487
    167B
    2021-03-03
    9
  • Kafka Streams in Action v8 MEAP 高清

    Kafka Streams in Action 高清文字版 非扫描版 PART 1: GETTING STARTED WITH KAFKA STREAMS 1 Welcome to Kafka Streams 2 Kafka Quickly PART 2: KAFKA STREAMS DEVELOPMENT 3 Developing Kafka Streams 4 Streams and State 5 The KTable API 6 The Processor API PART 3: ADMINISTERING KAFKA STREAMS 7 Monitoring and Performance 8 Testing a Kafka Streaming Application PART 4: ADVANCED CONCEPTS WITH KAFKA STREAMS 9 Advanced Applications with Kafka Streams APPENDIXES: A Additional Configuration Information B Exactly Once Semantics

    0
    131
    19.05MB
    2018-11-06
    12
  • 图解密码学

    本书的结构 第一部分:密码 第 1 章“环游密码世界” 将对密码技术进行整体性的讲解。 第 2 章“历史上的密码” 将讲解一些在历史上扮演了重要角色的密码,并对密码的破译进 行思考。 第 3 章“对称密码(共享密钥密码)” 将讲解加密所使用的基本技术——对称密码(共享密 钥密码),包括长期以来被作为标准采用的 DES 算法以及最新的 AES 算法。 第 4 章“分组密码的模式” 将讲解对称密码中描述加密具体实现步骤的模式,内容包括 ECB、CBC、CFB、OFB、CTR 等各种模式,以及分组密码和流密码的相关知识。 第 5 章“公钥密码” 将讲解现代密码技术中最重要的部分——公钥密码。在讲解密钥配送 的相关问题之后,还会对 RSA 公钥加密算法进行实际计算。 第 6 章“混合密码系统” 将讲解通过将对称密码和公钥密码相结合来实现更安全的加密和 解密的方法。 第二部分:认证 第 7 章“单向散列函数” 将讲解能够产生消息指纹的单向散列函数。这一章将讲解单向散 列函数所具备的性质,并介绍 MD5、SHA-1、RIPEMD 等具体的单向散列函数。 第 8 章“消息认证码” 将讲解通过将对称密码与单向散列函数相结合来确认消息是否被正 确传送的技术。 第 9 章“数字签名” 将讲解采用公钥密码技术来进行认证的技术,这些技术能够防止伪装 和篡改。 第 10 章“证书” 将讲解用来表示公钥合法性的证书以及颁发证书的认证机关的相关知识, 同时还将讲解公钥基础架构(PKI)的机制。 第三部分:密钥、随机数和应用技术 第11章 “密钥” 将讲解管理密码中所使用的密钥的相关知识,并探讨我们日常使用的“口令”(password)。 第12章 “随机数” 将讲解用于在计算机上生成随机数的伪随机数生成器。伪随机数生成器在密钥的生成过程中发挥了重要的作用。这一章将讲解密码中所使用的随机数所具备的性质,并介绍使用对称密码和单向散列函数构建伪随机数生成器的方法,同时还会介绍在密码中使用线性同余法的危险性。 第13章 “PGP” 将讲解一种广泛使用的加密软件——Pretty Good Privacy(PGP)。PGP集成了多种重要的密码技术,如对称密码、公钥密码、单向散列函数、数字签名、密钥管理、随机数生成等。通过学习PGP的结构,我们就可以理解密码技术的组合方法。 第14章 “SSL/TLS” 将讲解Secure Socket Layer(SSL)和Transport Layer Security(TLS)。SSL/TLS是我们在Web上进行网上购物等操作时用来确保安全性的技术。 第15章 “密码技术与现实社会” 将对之前的章节中所讲解的密码技术进行梳理,并对密码技术在现实社会的安全方面所发挥的作用进行思考。

    1
    0
    1.91MB
    2018-03-06
    12
  • Bulletproof SSL and TLS,PDF , Ivan Ristic

    Bulletproof SSL and TLS by Ivan Ristić Table of Contents Preface . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xv Scope and Audience xvi Contents xvii SSL versus TLS xix SSL Labs xix Online Resources xx Feedback xxi About the Author xxi Acknowledgments xxi 1. SSL, TLS, and Cryptography . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 Transport Layer Security 1 Networking Layers 2 Protocol History 3 Cryptography 4 Building Blocks 5 Protocols 15 Attacking Cryptography 16 Measuring Strength 17 Man-in-the-Middle Attack 18 2. Protocol . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 Record Protocol 24 Handshake Protocol 25 Full Handshake 26 Client Authentication 32 Session Resumption 34 Key Exchange 35 RSA Key Exchange 38 Diffie-Hellman Key Exchange 38 Elliptic Curve Diffie-Hellman Key Exchange 40 iii Authentication 41 Encryption 42 Stream Encryption 42 Block Encryption 43 Authenticated Encryption 44 Renegotiation 45 Application Data Protocol 47 Alert Protocol 47 Connection Closure 47 Cryptographic Operations 48 Pseudorandom Function 48 Master Secret 48 Key Generation 49 Cipher Suites 49 Extensions 52 Application Layer Protocol Negotiation 53 Certificate Transparency 53 Elliptic Curve Capabilities 54 Heartbeat 55 Next Protocol Negotiation 56 Secure Renegotiation 57 Server Name Indication 57 Session Tickets 58 Signature Algorithms 59 OCSP Stapling 59 Protocol Limitations 60 Differences between Protocol Versions 60 SSL 3 60 TLS 1.0 61 TLS 1.1 61 TLS 1.2 61 3. Public-Key Infrastructure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63 Internet PKI 63 Standards 65 Certificates 66 Certificate Fields 67 Certificate Extensions 68 Certificate Chains 71 Relying Parties 72 iv Certification Authorities 74 Certificate Lifecycle 74 Revocation 76 Weaknesses 76 Root Key Compromise 79 Ecosystem Measurements 80 Improvements 82 4. Attacks against PKI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87 VeriSign Microsoft Code-Signing Certificate 87 Thawte login.live.com 88 StartCom Breach (2008) 89 CertStar (Comodo) Mozilla Certificate 89 RapidSSL Rogue CA Certificate 90 Chosen-Prefix Collision Attack 92 Construction of Colliding Certificates 92 Predicting the Prefix 94 What Happened Next 96 Comodo Resellers Breaches 96 StartCom Breach (2011) 98 DigiNotar 99 Public Discovery 99 Fall of a Certification Authority 99 Man-in-the-Middle Attacks 102 ComodoHacker Claims Responsibility 103 DigiCert Sdn. Bhd. 104 Flame 105 Flame against Windows Update 106 Flame against Windows Terminal Services 107 Flame against MD5 107 TURKTRUST 109 ANSSI 110 5. HTTP and Browser Issues . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113 Sidejacking 113 Cookie Stealing 115 Cookie Manipulation 116 Understanding HTTP Cookies 117 Cookie Manipulation Attacks 118 Impact 122 Mitigation 122 v SSL Stripping 123 MITM Certificates 125 Certificate Warnings 126 Why So Many Invalid Certificates? 127 Effectiveness of Certificate Warnings 129 Click-Through Warnings versus Exceptions 130 Mitigation 131 Security Indicators 131 Mixed Content 133 Root Causes 134 Impact 136 Browser Treatment 136 Prevalence of Mixed Content 138 Mitigation 139 Extended Validation Certificates 140 Certificate Revocation 141 Inadequate Client-Side Support 141 Key Issues with Revocation-Checking Standards 142 Certificate Revocation Lists 143 Online Certificate Status Protocol 146 6. Implementation Issues . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151 Certificate Validation Flaws 152 Library and Platform Validation Failures 152 Application Validation Failures 155 Hostname Validation Issues 156 Random Number Generation 158 Netscape Navigator (1994) 158 Debian (2006) 159 Insufficient Entropy on Embedded Devices 160 Heartbleed 162 Impact 163 Mitigation 164 Protocol Downgrade Attacks 165 Rollback Protection in SSL 3 165 Interoperability Problems 167 Voluntary Protocol Downgrade 169 Rollback Protection in TLS 1.0 and Better 171 Attacking Voluntary Protocol Downgrade 172 Modern Rollback Defenses 172 vi Truncation Attacks 173 Truncation Attack History 175 Cookie Cutting 175 Deployment Weaknesses 177 Virtual Host Confusion 177 TLS Session Cache Sharing 178 7. Protocol Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181 Insecure Renegotiation 181 Why Was Renegotiation Insecure? 182 Triggering the Weakness 183 Attacks against HTTP 184 Attacks against Other Protocols 187 Insecure Renegotiation Issues Introduced by Architecture 188 Impact 188 Mitigation 188 Discovery and Remediation Timeline 189 BEAST 191 How the Attack Works 191 Client-Side Mitigation 195 Server-Side Mitigation 197 History 198 Impact 199 Compression Side Channel Attacks 201 How the Compression Oracle Works 201 History of Attacks 203 CRIME 204 Mitigation of Attacks against TLS and SPDY 212 Mitigation of Attacks against HTTP Compression 213 Padding Oracle Attacks 214 What Is a Padding Oracle? 214 Attacks against TLS 215 Impact 216 Mitigation 217 RC4 Weaknesses 218 Key Scheduling Weaknesses 218 Early Single-Byte Biases 219 Biases across the First 256 Bytes 220 Double-Byte Biases 222 Mitigation: RC4 versus BEAST and Lucky 13 222 vii Triple Handshake Attack 224 The Attack 224 Impact 229 Prerequisites 230 Mitigation 231 Bullrun 232 Dual Elliptic Curve Deterministic Random Bit Generator 232 8. Deployment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235 Key 235 Key Algorithm 235 Key Size 236 Key Management 237 Certificate 238 Certificate Type 238 Certificate Hostnames 239 Certificate Sharing 239 Signature Algorithm 240 Certificate Chain 240 Revocation 241 Choosing the Right Certificate Authority 241 Protocol Configuration 243 Cipher Suite Configuration 244 Server cipher suite preference 244 Cipher Strength 244 Forward Secrecy 244 Performance 245 Interoperability 246 Server Configuration and Architecture 246 Shared Environments 246 Virtual Secure Hosting 247 Session Caching 247 Complex Architectures 248 Issue Mitigation 249 Renegotiation 249 BEAST (HTTP) 249 CRIME (HTTP) 250 Lucky 13 250 RC4 250 TIME and BREACH (HTTP) 251 viii Triple Handshake Attack 252 Heartbleed 252 Pinning 253 HTTP 253 Making Full Use of Encryption 253 Cookie Security 254 Backend Certificate and Hostname Validation 254 HTTP Strict Transport Security 254 Content Security Policy 255 Protocol Downgrade Protection 255 9. Performance Optimization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257 Latency and Connection Management 258 TCP Optimization 259 Connection Persistence 260 SPDY, HTTP 2.0, and Beyond 262 Content Delivery Networks 263 TLS Protocol Optimization 265 Key Exchange 265 Certificates 270 Revocation Checking 271 Session Resumption 272 Transport Overhead 273 Symmetric Encryption 275 TLS Record Buffering Latency 277 Interoperability 279 Hardware Acceleration 279 Denial of Service Attacks 280 Key Exchange and Encryption CPU Costs 281 Client-Initiated Renegotiation 282 Optimized TLS Denial of Service Attacks 282 10. HSTS, CSP, and Pinning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 285 HTTP Strict Transport Security 285 Configuring HSTS 286 Ensuring Hostname Coverage 287 Cookie Security 288 Attack Vectors 289 Robust Deployment Checklist 290 Browser Support 291 Privacy Implications 293 ix Content Security Policy 293 Preventing Mixed Content Issues 294 Policy Testing 295 Reporting 295 Browser Support 296 Pinning 296 What to Pin? 297 Where to Pin? 299 Should You Use Pinning? 300 Pinning in Native Applications 300 Chrome Public Key Pinning 301 Microsoft Enhanced Mitigation Experience Toolkit 303 Public Key Pinning Extension for HTTP 303 DNS-Based Authentication of Named Entities (DANE) 305 Trust Assertions for Certificate Keys (TACK) 309 Certification Authority Authorization 310 11. OpenSSL Cookbook . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313 Getting Started 314 Determine OpenSSL Version and Configuration 314 Building OpenSSL 315 Examine Available Commands 316 Building a Trust Store 318 Key and Certificate Management 319 Key Generation 320 Creating Certificate Signing Requests 323 Creating CSRs from Existing Certificates 325 Unattended CSR Generation 325 Signing Your Own Certificates 326 Creating Certificates Valid for Multiple Hostnames 326 Examining Certificates 327 Key and Certificate Conversion 330 Configuration 333 Cipher Suite Selection 333 Performance 345 Creating a Private Certification Authority 348 Features and Limitations 348 Creating a Root CA 349 Creating a Subordinate CA 355 12. Testing with OpenSSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 359 x Connecting to SSL Services 359 Testing Protocols that Upgrade to SSL 363 Using Different Handshake Formats 363 Extracting Remote Certificates 364 Testing Protocol Support 365 Testing Cipher Suite Support 366 Testing Servers that Require SNI 366 Testing Session Reuse 367 Checking OCSP Revocation 368 Testing OCSP Stapling 371 Checking CRL Revocation 371 Testing Renegotiation 373 Testing for the BEAST Vulnerability 375 Testing for Heartbleed 376 13. Configuring Apache . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 381 Installing Apache with Static OpenSSL 382 Enabling TLS 383 Configuring TLS Protocol 384 Configuring Keys and Certificates 385 Configuring Multiple Keys 386 Wildcard and Multisite Certificates 387 Virtual Secure Hosting 388 Reserving Default Sites for Error Messages 390 Forward Secrecy 391 OCSP Stapling 392 Configuring OCSP Stapling 392 Handling Errors 393 Using a Custom OCSP Responder 394 Configuring Ephemeral DH Key Exchange 394 TLS Session Management 395 Standalone Session Cache 395 Standalone Session Tickets 396 Distributed Session Caching 396 Distributed Session Tickets 398 Disabling Session Tickets 399 Client Authentication 400 Mitigating Protocol Issues 401 Insecure Renegotiation 402 BEAST 402 xi CRIME 402 Deploying HTTP Strict Transport Security 403 Monitoring Session Cache Status 403 Logging Negotiated TLS Parameters 404 Advanced Logging with mod_sslhaf 406 14. Configuring Java and Tomcat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 409 Java Cryptography Components 409 Strong and Unlimited Encryption 410 Provider Configuration 411 Features Overview 411 Protocol Vulnerabilities 412 Interoperability Issues 413 Tuning via Properties 414 Common Error Messages 417 Securing Java Web Applications 420 Common Keystore Operations 425 Tomcat 430 Configuring TLS Handling 434 JSSE Configuration 436 APR and OpenSSL Configuration 439 15. Configuring Microsoft Windows and IIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 443 Schannel 443 Features Overview 443 Protocol Vulnerabilities 445 Interoperability Issues 446 Microsoft Root Certificate Program 448 Managing System Trust Stores 448 Importing a Trusted Certificate 449 Blacklisting Trusted Certificates 449 Disabling the Auto-Update of Root Certificates 449 Configuration 450 Schannel Configuration 450 Cipher Suite Configuration 452 Key and Signature Restrictions 454 Configuring Renegotiation 460 Configuring Session Caching 461 Monitoring Session Caching 462 FIPS 140-2 463 Third-Party Utilities 465 xii Securing ASP.NET Web Applications 466 Enforcing SSL Usage 466 Securing Cookies 467 Securing Session Cookies and Forms Authentication 467 Deploying HTTP Strict Transport Security 468 Internet Information Server 469 Managing Keys and Certificates 470 16. Configuring Nginx . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 477 Installing Nginx with Static OpenSSL 478 Enabling TLS 478 Configuring TLS Protocol 479 Configuring Keys and Certificates 479 Configuring Multiple Keys 480 Wildcard and Multisite Certificates 480 Virtual Secure Hosting 481 Reserving Default Sites for Error Messages 482 Forward Secrecy 483 OCSP Stapling 483 Configuring OCSP Stapling 484 Using a Custom OCSP Responder 485 Manual Configuration of OCSP Responses 485 Configuring Ephemeral DH Key Exchange 486 Configuring Ephemeral ECDH Key Exchange 487 TLS Session Management 488 Standalone Session Cache 488 Standalone Session Tickets 488 Distributed Session Cache 489 Distributed Session Tickets 489 Disabling Session Tickets 491 Client Authentication 491 Mitigating Protocol Issues 492 Insecure Renegotiation 492 BEAST 492 CRIME 493 Deploying HTTP Strict Transport Security 493 Tuning TLS Buffers 494 Logging 494 17. Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 497

    4
    1291
    7.22MB
    2017-09-27
    35
  • 签到新秀

    累计签到获取,不积跬步,无以至千里,继续坚持!
  • 创作能手

    授予每个自然周发布1篇到3篇原创IT博文的用户
  • 分享宗师

    成功上传21个资源即可获取
  • 持续创作

    授予每个自然月内发布4篇或4篇以上原创或翻译IT博文的用户。不积跬步无以至千里,不积小流无以成江海,程序人生的精彩需要坚持不懈地积累!
关注 私信
上传资源赚积分or赚钱